Permessi d accesso, UNIX password
|
|
- Aurelio Fantini
- 6 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/ Ottobre 2007
2 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper
3 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper
4 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper
5 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper
6 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper
7 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper
8 Permessi d accesso I permessi d accesso sono riferiti a tre gruppi principali: proprietario, gruppo, ed altri e sono principalmente tre: read (r), scrittura (w), esecuzione (x). Per i File: r: permette di leggere il file w: permette di scrivere il file x: permette l esecuzione Per le directory: r: permette di leggere il contenuto delle directory (elenco dei file) w: permette di modificare il contenuto delle directory x: permette l attraversamento della directory
9 Esistono altri permessi definibili oltre alle modalità d accesso: Per i File: SGID: associa all eseguibile in esecuzione i permessi del gruppo d appartenenza. SUID: associa all eseguibile in esecuzione i permessi del proprietario del file. Per le directory: Sticky: non consente di modificare un file da un utente diverso dal proprietario, neanche dagli utenti che hanno permesso di scrittura sulla directory. SGID: fa in modo che i permessi dei file creati appartengano al gruppo definito SGID.
10 Umask Permessi d accesso Ogni volta che viene creato un file, vengono impostati permessi di default, questi permessi sono impostati secondo una maschera definita. La maschera di default dei permessi viene impostata tramite il comando umask e definisce i permessi che non vengono attribuiti; e.g. umask 022 non viene permessa la scrittura ne al gruppo ne ad altri utenti (permessi reali & umask).
11 (1) Permessi d accesso Oltre i permessi è possibile definire alcuni attributi ai file che devono essere supportati dai filesystem (ext2 ext3). Il comando per impostare gli attributi è chattr con cui si possono verificare vari attributi: Attributo A a c i s u S Descrizione Non aggiorna la data di accesso (atime) Permette l aggiunta al file solo in append Dice al kernel di compr. e decompr. immutabile, non permette nessuna modifica al file cancella i dati con altri dati nulli. Recupero file dalla cancellazione ogni scrittura viene eseguita immediatamente.
12 (2) Permessi d accesso chattr [opzioni] [modalità] file... si possono specificare gli attributi con i segni +=- + vengono aggiunti gli attributi specificati, con - vengono rimossi gli attributi specificati, = vengono impostati gli attributi cosi come specificati. lsattr [opzioni] file... Opzione Descrizione -R operazione ricorsiva -a Elenca tutti i file (anche nascosti) -d Elenca anche le directory
13 chown (1) Permessi d accesso chown comando per cambiare proprietario al file. chown [opzioni] [utente][:[gruppo]] file R lavora in modo ricorsivo from=utente:gruppo cambia i file del utente:gruppo
14 chown (2) Permessi d accesso chown alessandro miofile cambia l utente del file miofile impostando l utente alessandro. chown alessandro:users miofile cambia l utente e gruppo del file miofile rispettivamente nell utente alessandro e gruppo users. chown -R from=root alessandro miadir cambia l owner dei file appartenenti all utente root nell utente alessandro.
15 chgrp (1) Permessi d accesso chgrp comando per cambiare gruppo al file. chgrp [opzioni] gruppo file... chgrp users file questo comando imposta il gruppo users associato al file. chgrp -R users /home/alessandro questo comando imposta in modo ricorsivo il gruppo users associati ai file contenuti nella directory e sottodirectory.
16 chmod (1) Permessi d accesso chmod comando per cambiare permessi. chmod [opzioni] modalità dei permessi file... u g o a Utente proprietario del file Gruppo proprietario Utente diverso Tutti gli utenti indifferentemente
17 chmod (2) Permessi d accesso r w x s t accesso lettura permesso scrittura permesso esecuzione Riguarda file eseguibili e directory (SUID SGID) file eseguibili e directory. STICKY bit chmod -R go-rwx /* Toglie al gruppo e agli altri utenti la possibilità di scrittura lettura ed esecuzione della directory e nelle directory successive. chmod -R a+rx /* Assegna a tutti gli utenti il permesso di lettura ed esecuzione partendo dalla directory e considerando le sottodirectory.
18 Schema di autenticazione password Identificazione utente nel sistema Definizione di alcune risorse usabili solo per particolari utenze. Necessità di identificare un utente per poter gestire l uso della risorsa in base ai permessi. Soluzione autenticazione classica basata sulla coppia: utente-password.
19 Schema di autenticazione: utente-password Identificazione utente nel sistema Per ogni sistema è creata un associazione userid, password userid: fornisce l identificativo dell utente nel sistema. password: fornisce il segreto di autorizzazione per accedere alle risorse definite dal sistema per un particolare utente.
20 Schema di autenticazione: utente-password file per la fase di autenticazione Lo schema di autenticazione classica è basata su due file: passwd: file leggibile da tutti gli utenti, contiene per ogni utente informazioni non sensibili come l account, gid uid, tipo di shell etc. shadow: file leggibile solo dall amministratore, contiene il segreto di autorizzazione, in forma criptata per accedere alle risorse definite dal sistema per un particolare utente, insieme ad altre informazioni non sensibili.
21 Schema di autenticazione: cifratura segreto cifratura segreto Vengono utilizzati due tipi di cifratura per registrare la password: Des modificato: le modifiche sono l introduzione del password salting, e 25 iterazioni dell algoritmo. funzione hash (MD5): funzione non invertibile.
22 Schema di autenticazione: cifratura segreto cifratura segreto Vengono utilizzati due tipi di cifratura per registrare la password: Des modificato: le modifiche sono l introduzione del password salting, e 25 iterazione dell algoritmo. funzione hash: di solito MD5 funzione computazionalmente invertibile. Nel sistema Debian la scelta dello schema di cifratura è impostato nel file /etc/pam.d/common-password
23 Schema DES modificato DES modificato Passi dell algoritmo: Tronca la password ai primi 8 Caratteri, per ognuno di essi prende i 7 bit più bassi, (8*7 = 56), che costituiscono la chiave dell algoritmo. viene impostato un initial vector di 64 bit tutti posti a 0. vengono scelti due byte per il password salting e ne vengono estratti 12 bit, 6 per byte. la chiave, l initial vector e il password salting vengono mandati in input all algoritmo del DES che esegue 25 round e fornisce il valore cifrato. il valore cifrato e i 2 byte del password salting viene registrato nel file /etc/shadow
24 Schema password
25 Schema MD5 Permessi d accesso Schema MD5 Passi dell algoritmo: Viene calcolata la funzione hash MD5 sulla password inserita Viene registrato il risultato della funzione nel file /etc/shadow. L algoritmo MD5 risulta più robusto in quanto prende in considerazione l effettiva lunghezza della password, a differenza del DES che prende solo i primi 8 caratteri.
26 Cracker Unix : John the Ripper John the Ripper I programmi di Cracking di password sono utili sia per poter verificare le debolezze delle password del proprio sistema, sia per effettuare attacchi informatici. Uno dei più veloci cracker di password per sistemi UNIX, ma non solo è John the Ripper. John the Ripper supporta diversi formati di cifratura tra cui: DES, MD5, Blowfish ed è stato testato su diverse architetture: x86, Alpha, SPARC. John the Ripper è reperibile all indirizzo oppure per la debian: apt-get install john
27 Modalità operative di John Modalità operative Wordlistmode: attacco a dizionario puro consiste nel verificare tramite un file dizionario e alcune regole, le password del sistema. Single crack Mode: reperisce le informazioni da utilizzare per la costruzione delle password tramite il file delle password da analizzare. Incremental mode: attacco di forza brutta sul file delle password attraverso alcune regole stabilita dal file di conf. External mode: Modalità definita all esterno e poi passata al programma john.
28 File di configurazione di john File di configurazione (john.conf john.ini) C è una sezione dedicata alle opzioni generali. Regole per la modalità wordlist e single crack. Regole per l incremental. Regole per la modalità esterna.
29 Regole Wordlist Sezione[List.Rules:Wordlist] -c[rules]:non usare la regola se il cifrario non è case-sensitive. > 3: significa rifiuta la parola se è minore di 3 caratteri. l: rendi tutti i caratteri minuscoli.
30 Regole Single Permessi d accesso Sezione[List.Rules:Single] 1: solo la prima parola dell account. 2: solo la seconda parola dell account. +: concatenazione delle parole.
31 Regole Incremental Sezione[Incremental:NOME], NOME id MinLen: lunghezza minima di password da cercare. Maxlen: lunghezza massima di password da cercare. Charcount: numero massimo di caratteri diversi da impiegare nella ricerca. Extra: aggiunge un altro set di caratteri per la composizione della stringa di ricerca.
32 Regole External Mode Sezione[List.External:NOME], NOME id funzioni dell interfaccia di comunicazione: init(): inizializzazione variabili globali. filter(): eventuali eliminazioni di alcune parole. generate(): generazione delle parole da confrontare. restore(): recupero sessione precedente. La comunicazione avviene tramite variabili globali, tutto le funzioni non ritornano nessun argomento e non ricevono nessun parametro. Le funzioni usano per la comunicazione con john delle variabili tipo int word[]
33 Regole External Mode Sezione[List.External:NOME], NOME id le funzioni utilizzate per l external mode utilizzano solo alcuni costrutti del linguaggio C: non sono supportate altre funzioni al di fuori di quelle standard supportato solo il ciclo while. supportati solo i tipi int e void. supportati solo gli array monodimensionali.
34 Esempio External Mode filtro per trovare parti di stringa con sole lettere minuscole: [List.External:Filter Alpha] void filter() { int i, c; } i = 0; while (c = word[i++]) if (c < a c > z ) { word = 0; return; }
35 Esempi di utilizzo di john l utilizzo di john per l estrazioni del file password: # unshadow /etc/passwd /etc/shadow > passwordcheck l utilizzo di john per la modalità wordlist: # john -wordfile:password -rules passwordcheck l utilizzo di john per la modalità single crack: # john -single passwordcheck
36 Esempi di utilizzo di john l utilizzo di john per la modalità incremental: # john -incremental:alpha passwordcheck l utilizzo di john per mostrare le password trovate fin ora: # john -show passwordcheck l utilizzo di john per ripristinare la fase di cracking: # john -restore
37 Esempi di utilizzo di john l utilizzo di john per la modalità external: # john -wordfile:common-4 -external:filter_alpha password_check vengono considerate solo le stringhe alfabetiche del dizionario
38 Link Utili Permessi d accesso Unix history ( D. Klein, Foiling the Cracker: A Survey of, and Improvements to, Security, K. Thompson and R. Morris, Security: A Case History, D. Feldmeier and P. Karn UNIX Security? Ten Years Later, H. Chen, D. Wagner, and D. Dean Setuid Demystified, John The Ripper 1.6 ( UNIX password cracking tool. Dictionaries at ftp://ftp.ox.ac.uk/pub/wordlists
Controllo degli accessi in UNIX
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Controllo degli accessi in UNIX Alessandro Reina Aristide Fattori
DettagliProcedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
DettagliGestione degli Utenti e dei Permessi
Corsi Linux Amministrazione di Sistema Seconda Lezione Prima Parte Gestione degli Utenti e dei Permessi C2011 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa
DettagliCorso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle
DettagliSistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
DettagliGestione Multilingua
Gestione Multilingua REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale junior 28/01/2011 REVISIONI Revisione 00 Prima emissione Descrizione
DettagliIl file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti
DettagliUtenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica
Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità
DettagliFile System I parte. File System
File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede
Dettagli1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
DettagliUnità Didattica 3 Linguaggio C. Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore.
Unità Didattica 3 Linguaggio C Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore. Funzioni Generalizzazione del concetto di funzione algebrica: legge che associa
DettagliARCHITETTURA FISICA DEL SISTEMA
PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono
DettagliVia Oberdan, 42, 48018 Faenza (RA) Italy Tel.: ++39-0546-677111 Fax: ++39-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA
Via Oberdan, 4, 4808 Faenza (RA) Italy Tel.: ++9-0546-677 Fax: ++9-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA * tasti con doppia funzionalità : dipende dalla modalità di
DettagliM n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014
Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura
DettagliPermessi, utenti e gruppi
Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................
DettagliProgetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi
Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.
DettagliPassword. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi
Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,
DettagliProcedura tecnica di accreditamento dei Registrar
Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento
DettagliSQL Server 2008. Architettura Client-Server. SQL Server 2008. Introduzione all uso di SQL Server 2008. Dutto Riccardo. http://dbdmg.polito.
SQL Server 2008 Introduzione all uso di SQL Server 2008 Dutto Riccardo http://dbdmg.polito.it SQL Server 2008 Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione DB SQL Server Business
DettagliFast Patch 0336 Predisposizione operazioni superiori a 3.000 euro Release 7.0
A D H O C E N T E R P R I S E N O T E F U N Z I O N A L I F P 0 3 36 Piattaforma Applicativa Gestionale Fast Patch 0336 Predisposizione operazioni superiori a 3.000 euro Release 7.0 COPYRIGHT 1998-2011
Dettagli2) FILE BINARI: è una sequenza di byte avente una corrispondenza uno a uno con la sequenza ricevuta dal dispositivo esterno.
Tipo File Per memorizzare un dato su un supporto magnetico come un hard disk o un nastro, o più in generale su un'unità di memoria di massa viene utilizzata un tipo di dato chiamato file. Un file può essere
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliMANUALE DI UTILIZZO DEL PORTALE WEB
FLEET MANAGEMENT MANUALE DI UTILIZZO DEL PORTALE WEB 1. Accesso al sistema Per accedere al sistema digitare nel browser il link https://cloud.hitachi-systems-cbt.com/sapienzaservicedesk/ Tale indirizzo
DettagliWebUploader Manuale d uso
WebUploader Manuale d uso WebUploader WebUploader permette di inviare via web al Fondo Pensione le distinte di contribuzione, accettando qualsiasi file conforme agli standard previsti per le distinte di
DettagliTERNA SRM- Aste On Line Manuale Fornitore
TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI
DettagliMANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)
UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali
DettagliSicurezza del File System
Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo
DettagliGestione degli Utenti e dei Permessi
Corsi Linux Amministrazione di Sistema Prima Lezione Seconda Parte Gestione degli Utenti e dei Permessi C 2012 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa
DettagliIL CONCETTO DI FILE. È illecito operare oltre la fine del file.
IL CONCETTO DI FILE Un file è una astrazione fornita dal sistema operativo, il cui scopo è consentire la memorizzazione di informazioni su memoria di massa. Concettualmente, un file è una sequenza di registrazioni
DettagliLinux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it
Linux: Controllo di accesso, gestione utenti, gruppi, permessi http://www.lugcr.it 1 Perché? Perché devo utilizzare un preciso nome utente? 1 : salvaguardia del sistema Utilizzando il sistema come amministratore
DettagliNote_Batch_Application 04/02/2011
Note Utente Batch Application Cielonext La Batch Application consente di eseguire lavori sottomessi consentendo agli utenti di procedere con altre operazioni senza dover attendere la conclusione dei suddetti
DettagliModulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
DettagliLab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013
Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013 Comandi di ricerca 1 Sommario Comandi shell di ricerca: grep find 2 - comando di ricerca: grep - 3 file passwd, ricordiamo che Le righe di
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Informazioni sulle operazioni e sulle azioni di Monitor Solution Oltre alle attività standard di Symantec Management Platform, i pacchetti
DettagliFiles in C++ Fondamenti di Informatica. R. Basili. a.a. 2006-2007
Files in C++ Fondamenti di Informatica R. Basili a.a. 2006-2007 Sintesi Motivazioni Definizione di file in C++ Un esempio Uso dei file Esempi Esercizi Motivazioni il programma in esecuzione legge (sequenzialmente)
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliINTRODUZIONE ALLE BASI DATI RELAZIONALI
INTRODUZIONE ALLE BASI DATI RELAZIONALI RELAZIONI E TABELLE Nelle BASI DI DATI RELAZIONALI le informazioni sono organizzate in TABELLE; Le tabelle sono rappresentate mediante griglie suddivise in RIGHE
DettagliManuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione
DettagliUNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE
UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE In queste pagine vengono illustrate le procedure da seguire per l inserimento del piano degli studi tramite Uniweb per quei corsi di laurea
DettagliIl sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.
PROBLEMA. Un albergo di una grande città intende gestire in modo automatizzato sia le prenotazioni sia i soggiorni e realizzare un database. Ogni cliente viene individuato, tra l altro, con i dati anagrafici,
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliGuida alla registrazione dal Portale
Guida alla registrazione dal Portale La presente guida fornisce indicazioni di base per l utilizzo del portale Edoc. Indice dei contenuti Premessa... 3 1. Generalità... 4 2. Registrazione... 5 3. Accesso
DettagliBridgemate App. Informazioni per i giocatori. Bridge Systems BV
Bridgemate App Informazioni per i giocatori Bridge Systems BV Bridgemate App Informazioni per i giocatori Pagina 2 Indice Introduzione... 3 Scarica app... 3 Eseguire l app e creare un account... 4 Avvio
DettagliSIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI
SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI Manuale d uso. Versione 26/03/2012 INDICE Note tecniche per l utilizzo del Sistema Sirea 2 Sistema di autenticazione 2 Operatori.6 Variazione Responsabile comunale
DettagliCa ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell
Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza
DettagliGuida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
DettagliSistemi Operativi. Organizzazione logica ed implementazione di un File System
Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File
DettagliFondamenti di Programmazione
Fondamenti di Programmazione (con linguaggio di riferimento C++) Gianfranco Rossi Università di Parma Dip. di Matematica e Informatica 43100 Parma (Italy) gianfranco.rossi@unipr.it Indice 1 Introduzione
DettagliGUIDA ALLA NAVIGAZIONE DELL'AREA RISERVATA INTEGRATA NEL PORTALE COMUNALE
GUIDA ALLA NAVIGAZIONE DELL'AREA RISERVATA INTEGRATA NEL PORTALE COMUNALE Pag. 1/8 Impronte Digitali INTRODUZIONE L'Area Riservata è diventata parte integrante del portale del comune. L utilizzo di tale
DettagliManuale utente Soggetto Promotore Erogatore Politiche Attive
Manuale utente Soggetto Promotore Erogatore Politiche Attive Guida all utilizzo del Sistema Garanzia Giovani della Regione Molise Sistema Qualità Certificato UNI EN ISO 9001:2008 9151.ETT4 IT 35024 ETT
DettagliGUIDA RAPIDA PER LA GESTIONE DELLE ADOZIONI LIBRI DI TESTO 2016/2017
GUIDA RAPIDA PER LA GESTIONE DELLE ADOZIONI LIBRI DI TESTO 2016/2017 Questo manuale ha lo scopo di spiegare in modo dettagliato tutte le operazioni da eseguire per la corretta gestione delle adozioni 2016/2017
Dettaglimy Randstad Candidato/Lavoratore Guida alla registrazione all area privata
Candidato/Lavoratore Sommario 1 INTRODUZIONE... 3 1.1 GUIDA ALLA LETTURA... 3 2 COME REGISTRARSI... 4 2.1 HAI DIMENTICATO LA TUA PASSWORD?... 7 2.2 HAI DIMENTICATO IL TUO USERNAME?... 9 2.3 ACCEDI CON
DettagliModuli Bluetooth 03 - connessione seriale via BT
Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.
DettagliACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.
ACCESS Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. Database Relazionale: tipo di database attualmente più diffuso grazie alla
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliWINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni
WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le
DettagliGestione On Line delle Domande
contributi a favore di ricerca e innovazione Industria LR 47/1978 capo VII Artigianato LR 12/2002 art.53 bis c.1 Commercio/Turismo LR 26/2005 art.11 versione 02/2012 Gestione On Line delle Domande www.regione.fvg.it
DettagliValutazione del personale
VELA Valutazione del personale Pubblicazione: 17/09/2007 Pagine: 1/15 Indice 1. Descrizione generale interfaccia...3 2. Accesso al programma...5 3 Input...7 3.1 Input - Personale del CdR...7 3.2 Input
DettagliLink e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006
Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero
DettagliInformatica Teorica. Macchine a registri
Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire
DettagliPG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20
PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»
DettagliModulo 2 Data Base - Modello Relazionale
Modulo 2 Data Base - Modello Relazionale Università degli Studi di Salerno Corso di Laurea in Scienze della comunicazione Informatica generale Docente: Angela Peduto A.A. 2004/2005 Modello Relazionale
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliAppunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo
Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Marco Liverani (liverani@mat.uniroma3.it)
DettagliIl calcolatore. Architettura di un calcolatore (Hardware)
Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti
DettagliPOSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG
POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG Ultimo Aggiornamento: 15 Aprile 2016 Ultima versione disponibile al link: http://www.inve.it/external/manuale Postalizzazione RipartoIG
DettagliComandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.
Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliGestione di files Motivazioni
Gestione di files Motivazioni Un programma in esecuzione legge (sequenzialmente) una sequenza di caratteri prodotti "al volo" dall'utente (tramite tastiera) il programma in esecuzione scrive (sequenzialmente)
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Metafora Parte a versione 2.2 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliUD4 - MATLAB. M-file. Efficienza degli algoritmi. Formati d uscita
UD4 - MATLAB M-file. Efficienza degli algoritmi. Formati d uscita M-files In MatLab è possibile eseguire istruzioni contenute in file esterni; Tali file sono chiamati M-file perché devono avere estensione.m
DettagliIl Modello di von Neumann (2) Prevede 3 entità logiche:
Introduzione all Architettura degli Elaboratori Sommario Macchina di von Neumann Esecuzione dei programmi Rappresentazione dei dati Dati numerici Dati alfabetici 1 2 Il Modello di von Neumann (1) L architettura
Dettagliwww.campusnet.unito.it
Sistema Portale di Ateneo 1 di 5 www.campusnet.unito.it COME ACCEDERE? Per entrare in CampusNet occorre effettuare il login con il tasto in alto a destra nella home page. Inserire Username (ad esempio
DettagliFile e directory 765. --block-size=n Esprime la dimensione del blocco. --block-size=si Indica un blocco di 1000 byte, --human-readable.
a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 763 Capitolo 20 File e directory 20.1 Unità di riferimento.............................764 20.2 Directory.........................................
DettagliGuida all associazione degli uffici PCC con le Unità Organizzative di IPA
PIATTAFORMA PER LA CERTIFICAZIONE DEI CREDITI Guida all associazione degli uffici PCC con le Unità Organizzative di IPA Versione 1.1 del 15/04/2014 Sommario 1. Premessa... 3 2. Nuova associazione degli
DettagliGestione risorse (Windows)
Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES
DettagliSAP Manuale del firmatario DocuSign
SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1
DettagliLa codifica. dell informazione
La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero
DettagliVeneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311
Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4 2.1 DIPLOMATI... 5 UNA VOLTA ESEGUITA QUESTA COMUNICAZIONE
DettagliManutenzione periodica al PIANO DEI CONTI
Manutenzione periodica al PIANO DEI CONTI La nuova gestione Utilità Piano dei Conti Premessa... 2 La creazione di un nuovo sottoconto... 3 1. Nuovo sottoconto tramite duplica da piano dei conti standard...
DettagliMediasoft snc. Classi documentali. Allegato al manuale di Conservazione sostitutiva. Versione 1.0.2 del 2 novebre 2015
Mediasoft snc Classi documentali Allegato al manuale di Conservazione sostitutiva Versione 1.0.2 del 2 novebre 2015 Emissione del documento Azione Data Nominativo Funzione Redazione 02-11-2015 Paolo Scarabelli
DettagliLaboratorio di Programmazione Lezione 1. Cristian Del Fabbro
Laboratorio di Programmazione Lezione 1 Cristian Del Fabbro Reperibilità homepage corso: https://users.dimi.uniud.it/~cristian.delfabbro/teaching.php email: cristian.delfabbro@uniud.it telefono: 0432 558676
DettagliUser Manager URD. User requirement document del sistema User Manager. Autore: Paolo Picella Versione: DRAFT
User Manager URD User requirement document del sistema User Manager Indice generale 1User Manager...3 1.1Introduzione...3 1.2Ruoli del sistema User Manager...3 1.3Descrizione Funzionalità...3 1.3.1Funzionalità
Dettagli6. Gestione delle pratiche
6. Gestione delle pratiche 6.1 Istruzioni per l utente (richiedente) 6.1.1 Registrazione utente La registrazione di un nuovo utente può avvenire: Cliccando sulla voce Registrati presente in tutte le sezioni
DettagliInterfaccia del file system
Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e
DettagliSettore Lavoro, Istruzione e Formazione, Politiche Sociali
Settore Lavoro, Istruzione e Formazione, Politiche Sociali Note operative per la presentazione telematica dei formulari tramite l applicativo GBC del sistema SINTESI Questa guida è uno strumento di supporto
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliAnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web
AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...
DettagliProcedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home
Procedura di accesso al servizio BCP@home Pagina 1 di 15 Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 2 di 15 La presente guida, consegnata al cliente unitamente alle buste
DettagliProgrammazione. Cognome... Nome... Matricola... Prova scritta del 22 settembre 2014. Negli esercizi proposti si utilizzano le seguenti classi:
Cognome................................ Nome................................... Matricola............................... Programmazione Prova scritta del 22 settembre 2014 TEMPO DISPONIBILE: 2 ore Negli
DettagliI comandi del DOS. Come si fornisce un comando al DOS
I comandi del DOS I comandi sono programmi eseguibili e si distinguono in: Comandi interni: sono permanentemente residenti nella memoria centrale del computer Comandi esterni: si trovano normalmente su
DettagliUniversità degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)
Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009
DettagliPSC Doc Manuale d uso
PSC Doc Manuale d uso Questo manuale è di proprietà di Edirama di M. Rapparini - I contenuti non possono essere copiati, distribuiti o utilizzati per qualsiasi scopo. Contenuti Il manuale è strutturato
DettagliI.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti
I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile
DettagliI servizi del SITR-IDT
I servizi del SITR-IDT Sistema Informativo Territoriale Regionale (SITR-IDT) Titolo Creatore I servizi del SITR-IDT SITR Data 05/02/10 Soggetto Tipo Editore Descrizione Autori Formato Riferimento Diritti
DettagliVALORIZZAZIONE MOVIMENTI DI SCARICO E VALORIZZAZIONE TRASFERIMENTO COSTI DI ANALITICA
VALORIZZAZIONE MOVIMENTI DI SCARICO E VALORIZZAZIONE TRASFERIMENTO COSTI DI ANALITICA Riportiamo di seguito i vari passaggi per poter gestire la rivalorizzazione, sui documenti di scarico, del costo di
DettagliIl mandato professionale e la formazione del preventivodi massima
Il mandato professionale e la formazione del preventivodi massima Relatori: Rag. Bruno Gagliano Dott. Alessandro De Sanctis 27 ottobre 2015 Sede Ordine viale Lavagnini n.42 Software applicativo Il CNDCEC,
DettagliInput/output in C e in C++
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Input/output in C e in C++ 2001 Pier Luca Montessoro - Davide Pierattoni
Dettagli